首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
传感器网络与网络中心战   总被引:4,自引:1,他引:4  
网络中心战将成为未来信息化作战的主要作战模式,而传感器网络是实现网络中心战的技术关键.本文介绍了网络中心战的基本概念和构成,讨论了传感器网络的基本结构和功能.  相似文献   

2.
新时期的战争样式随着计算机、通信以及网络技术的发展正在发生巨大的变化,可以预期,未来的战争更加强调整体作战能力,战争样式已经从以平台为中心转向以网络为中心。文章首先介绍了网络中心战的基本思想,给出了网络中心战的节点组成,最后着重论述了网络中心战的核心能力及发展趋势。  相似文献   

3.
在研究网络中心战特点的基础上,提出了网络中心电子战的概念。本史详细阐述-『网络中心电子战核心作战概念和网络中心作战的概念模型,并对美国网络中心电子战的发展进行了论述。  相似文献   

4.
陆军网络中心战模型研究   总被引:1,自引:0,他引:1  
随着网络技术的不断发展,部队的指挥与控制手段信息化程度得到大幅提高.尤其是一些高新科技武器装备的运用,使以网络为中心的作战成为可能.从最近的几场局部战争中也可以看出,美军充分利用信息优势,对敌实施致命的打击,并通过网络调动各种作战力量,把信息优势转化为取得胜利的战场优势,从而取得战争的胜利.为了适应现代信息化战争的需要,提高我陆军的通信与作战指挥能力,以美军实践为鉴,提出构建符合我陆军特点的网络中心战模型.首先介绍了陆军网络中心战的概念和特点,其次构建了陆军网络中心战的体系结构,最后分析了模型构建的策略.  相似文献   

5.
网络中心战作为未来信息化作战的主要样式,已经成为现代战争的主流发展趋势;导弹部队作为未来战争的主要力量,其信息化建设就显得尤为重要;介绍了网络中心战的发展现状,论述了导弹部队在网络中心战中的地位和作用,分析了导弹部队在未来信息化作战的应用使用方法,主要有精确打击、切断信息中枢、突破导弹防御、快速响应及协同作战等;最后,详细分析了导弹部队信息化建设中存在的问题,并指出了进一步研究和建设的重点方向。  相似文献   

6.
在网络中心战中,舰艇编队可在其编队范围内实现资源共享和跨平台的通道组织,不仅提高了资源利用率,而且可使得编队内各舰艇的系统可靠性得到提升。本文通过建立舰艇编队在网络中心战条件下的可靠度模型,进行了分析和计算,解释了在网络支持下编队可靠性提升的原理。  相似文献   

7.
网络中心战及其指挥与控制系统研究   总被引:4,自引:0,他引:4  
综述了网络中心战概念所必须关注和解决的一系列技术问题,如网络系统复杂性、可靠性、互操作性、通信带宽、数据融合和过滤、网络安全、人员培训等。运用复杂混合控制系统层次结构理论,提出了突出人作用的网络中心战层次模型,分析了网络中心战的核心指挥与控制系统。  相似文献   

8.
概述了基于网络中心战的空战网络结构和系统特性,讨论了基于网络中心战空战多Agent系统结构,分析了基于网络中心战的空战想定、组织结构和空战过程,利用分布式多Agent系统理论对其进行了描述,实现了多Agent系统理论的空战过程仿真模型;仿真结果表明,基于网络中心战的空战飞机的作战效能优于基于平台中心战的蓝方作战飞机,赢得了先发射导弹的机会,提高了导弹武器系统的杀伤概率。  相似文献   

9.
2002年8月15日,美国国防部在向国会和总统提交的2003财年《国防报告》中,正式提出了“网络中心战”的理念,称美国对阿富汗的军事打击行动是“网络中心战”的雏形。《报告》把“网络中心战”列为美军未来的主要作战样式。从而使过去一直是“雾里看花”的“网络中心战”一下子明朗起来。这次伊拉克战争结束后,美军虽然闭口不谈“网络中心战”,但迹象表明,此次战争美军已经实现了“网络中心战”。  相似文献   

10.
针对网络中心战网络中多种通信方式并存,两节点间可能存在多条直连链路的情况,为了实时安全通信问题提出了一种信息安全性的多链图网络拓扑描述方法.拓扑结构引入与传输介质、信息安全、通信性能相关的多个参数指标,能很好的表示出通信网络的链路复杂性.此外,还给出了基于网络通信安全级的拓扑控制算法,在保持网络连通性不变的前提下,按照安全满意度的优劣,删除不满足的规定满意度阈值的链路,优化节点间直连链路集合,得到针对任一安全级的优化子网拓扑.仿真结果显示算法对链路的优化性能良好,链路的平均优化率高于50%,为设计提供了参考.  相似文献   

11.
本文简述了网络中心战的概念及由来,分析了网络中心战概念对海上作战的影响,着力阐述了网络中心战概念下舰载多平台综合电子战系统设计所应考虑的主要内容。  相似文献   

12.
陈晓楠  胡建敏  陈茜  张威 《计算机应用》2020,40(7):2003-2008
为解决信息化条件下的网络战抽象程度过高、网络战的仿真和效能评估手段不够丰富的问题,提出了一种融合攻防双方多种指标的网络战仿真和效能评估的方法。首先,对于网络战攻击方,引入4类攻击方式对网络进行打击;对于网络防御方,引入网络节点结构、内容重要程度和应急反应能力作为网络的防御指标;然后,通过将PageRank算法和模糊综合评价法融入到LightGBM算法中,建立了网络战效能评估模型;最后,通过定义节点毁伤效能曲线,得到整个网络战攻防体系中的剩余效能和毁伤效能评估结果。仿真实验表明:网络战效能评估模型可以对网络战攻防双方的作战效能进行有效的评估,验证了网络战效能评估方法的合理性和可行性。  相似文献   

13.
介绍了网络中心战的实质、全球信息栅格及其在实现网络中心战中的重要性.为了有效促进网络中心战的建设,分析了基于Jini的信息栅格组网的可行性,提出将Jini技术应用到网络中心战中.在信息栅格环境下,将Jini技术应用于网络中心战是一个崭新的理念,其目的就是利用Jini即插即用、自管理和自愈合的特性,不仅可实现作战实体的"硬"连接,而且可实现"作战程序"、"运行机制"的软连接,从而最终实现由传感器到射手的无缝连接.  相似文献   

14.
通过研究网络化作战中通信网络的相继故障现象,找到其规模的降低方法。着眼于网络化作战中通信网络相继故障的主要影响因素,从充分利用网络资源的观点出发,采用基于节点剩余容量的负载重分策略,建立了一个网络化作战中通信网络的相继故障模型,并进行了仿真实验研究。结果表明,与基于节点度的负载重分策略相比,基于节点剩余容量的负载重分策略能降低网络相继故障的规模约10%;同时研究还发现当网络中节点的初始负载不同时,初始负载较小的网络首先进入相继故障状态且相继故障规模较大;另外研究还发现了当网络化作战中的通信网络具有社团结构  相似文献   

15.
无线传感器网络入侵检测研究   总被引:5,自引:0,他引:5  
首先分析了无线传感器网络的主要特点;然后对无线传感器网络中的入侵检测方案进行分类论述,着重阐述了典型的入侵检测算法并作了详细的分析比较;最后对无线传感器网络中的入侵检测技术进行总结,并指出了一些亟待解决的问题。  相似文献   

16.
一种基于云计算的无线传感网体系结构   总被引:1,自引:0,他引:1  
提出了一种基于云计算的无线传感网体系结构。整个传感网被划分为若干个分区; 云作为虚拟汇聚节点, 有多个汇聚触点, 每个触点负责一个分区中传感器的数据收集; 每个分区中的传感器组成本地传感网, 所有本地传感网通过云连接成一个整体; 数据在云中分布存储、并行处理。模拟实验表明, 新结构传感网的数据传输性能明显提升。该结构适用于以数据为中心的无线传感网。  相似文献   

17.
本文通过描述现代媒体的转变,着重分析了媒体在近期网络战中的力量、发挥的作用以及取得的惊人效果。最后提出了我国在网络战中需要加强的安全防范措施和手段。  相似文献   

18.
为提高软件定义的内容中心网络(SD-CCN)分域多控制器架构中的路由传输效率,减轻控制器的负载压力,设计了软件定义的内容中心网络的多域分段路由机制(MDSR)。将基于内容名称的路由查找在控制平面执行,数据平面转化为基于节点标签的路由查找,上行链路经过的每个域的控制器选取最优路径并下发分段标签序列引导各自的域内路由,通过跨域节点对域标签的识别实现域间路由中继,从而以少量控制信息实现对上行链路的整体控制。仿真结果表明,本路由机制相比于随机转发等传统路由机制提高了缓存命中率,降低了平均请求时延及平均路由跳数。  相似文献   

19.
To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bits per second (Gbps). In this paper, we discuss signature detection technique (SDT) used in network intrusion detection system (NIDS). Design of most commonly used hardware based techniques for signature detection such as finite automata, discrete comparators, Knuth-Morris-Pratt (KMP) algorithm, content addressable memory (CAM) and Bloom filter are discussed. Two novel architectures, XOR based pre computation CAM (XPCAM) and multi stage look up technique (MSLT) Bloom filter architectures are proposed and implemented in third party field programmable gate array (FPGA), and area and power consumptions are compared. 10 Gbps network traffic generator (TNTG) is used to test the functionality and ensure the reliability of the proposed architectures. Our approach involves a unique combination of algorithmic and architectural techniques that outperform some of the current techniques in terms of performance, speed and power-efficiency.  相似文献   

20.
网络伪装模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于主动、被动探测攻击目标并分析其数据报的网络特征值,可以得出攻击目标的操作系统类型等重要信息,进而得出与之相关的系统漏洞,为入侵和攻击提供重要依据。提出的网络伪装模型中,通过对数据报报头网络特征值进行被动、主动伪装,可以有效防御针对网络特征值的主动、被动探测,实现隐藏攻击目标的真正网络特征信息,进而避免基于系统漏洞的攻击入侵。基于该模型实现的原型系统实验表明,该伪装模型能够很好地隐藏网络特征值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号